Реєстрація користувача і реалізація складності пароля

Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 01.10.2013
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Циклова комісія електротехнічних дисциплін та комп'ютерно-інтегрованих технологій

Дипломний проект

на тему: "Реєстрація користувача і реалізація складності пароля"

Зміст

  • Вступ
  • 1. Загальна частина
  • 1.1 Аналіз предметної області
  • 1.1.1 Аналіз інформаційного забезпечення
  • 1.1.2 Постановка задачі
  • 1.1.3 Аналіз існуючих програмних продуктів
  • 1.1.3.1 Програмне забезпечення CORTEX
  • 1.1.3.2 Програмне забезпечення Multi Password Recovery
  • 1.1.3.3 Програмне забезпечення My Password Manager
  • 1.1.4 Визначення основних термінів програмного продукту
  • 1.2 Розробка SADT-діаграми
  • 1.2.1 Виділення та опис бізнес-процесів програмного продукту
  • 1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм
  • 1.3 Технічне завдання на розробку програмного продукту
  • 1.3.1 Введення
  • 1.3.2 Підстави для розробки
  • 1.3.3 Призначення розробки
  • 1.3.4 Вимоги до програми або програмного продукту
  • 1.3.4.1 Вимоги до функціональних характеристик
  • 1.3.4.2 Вимоги до надійності
  • 1.3.4.3 Умови експлуатації
  • 1.3.4.4 Вимоги до складу і параметрів технічних засобів
  • 1.3.4.5 Вимоги до інформаційної та програмної сумісності
  • 1.3.4.6 Вимоги до маркування та упаковки
  • 1.3.4.7 Вимоги до транспортування і зберігання
  • 1.3.4.8 Спеціальні вимоги
  • 1.3.5 Вимоги до програмної документації
  • 1.3.6 Техніко-економічні показники
  • 1.3.7 Стадії і етапи розробки
  • 1.3.8 Порядок контролю і приймання
  • 1.4 Розробка засобів моделювання програмного продукту
  • 1.4.1 Розробка логічної моделі
  • 1.4.1.1 Діаграма прецедентів
  • 1.4.1.2 Діаграма класів
  • 1.4.1.3 Діаграма послідовності
  • 1.4.2 Опис мови (середовища програмування)
  • 1.4.2.1 Загальні відомості
  • 1.4.2.2 Елементи мови
  • 2. Спеціальна частина
  • 2.1 Структура програмного продукту
  • 2.2 Структура і функціональне призначення модулів програмного продукту
  • 2.3 Елементи інтерфейсу програмного продукту
  • 2.4 Інструкція користувача програмного продукту
  • 2.4.1 Призначення програми
  • 2.4.2 Умови виконання програми
  • 2.4.3 Виконання програми
  • 2.4.4 Повідомлення користувачеві
  • 3. Економічний розділ
  • 3.1 Розрахунок капітальних витрат на створення програмного продукту
  • 3.2 Розрахунок річної економії поточних витрат
  • 4. Розділ з охорони праці
  • 4.1 Теоретична частина
  • 4.1.1 Вимоги до освітлення
  • 4.1.2 Вимоги до магнітних випромінювань
  • 4.1.3 Організація робочого простору
  • 4.1.4 Вимоги до електробезпеки
  • 4.1.5 Вимоги до пожежної безпеки
  • 4.1.6 Вимоги до режиму праці і відпочинку
  • 4.2 Розрахункова частина
  • 4.2.1 Оцінка категорії важкості праці
  • 4.2.2 Оздоровлення повітря робочої зони
  • 4.2.3 Захист від шуму та вібрації
  • 4.2.4 Оцінка ефективності заходів з охорони праці
  • Висновки

Вступ

При передачі інформації відбувається кодування інформації, і ми повинні домовитися про те, як розуміти ті чи інші позначення.

Людина виражає свої думки словами. Вони є алфавітним представленням інформації. На уроках фізики при розгляді будь-якого явища ми використовуємо формули. У цьому випадку говорять про мову алгебри. Формула - це математичний код. Існує мова глухонімих, де символи - міміка і жести; мова музики, де символи - ноти і т.д.

Основу будь-якої мови становить алфавіт - кінцевий набір різних символів, з яких складається повідомлення.

Одна і та ж запис може нести різне смислове навантаження. Наприклад, набір цифр 251299 може позначати: масу об'єкта; довжину об'єкта; відстань між об'єктами; номер телефону; дату 25 грудня 1999 року. Ці приклади говорять, що для подання інформації можуть використовуватися різні коди, і тому треба знати закони записи цих кодів, тобто вміти кодувати.

Код це набір умовних позначень для представлення інформації. Кодування процес подання інформації у вигляді коду. Кодування зводиться до використання сукупності символів за суворо визначеними правилами. При переході вулиці ми зустрічаємося з кодуванням інформації у вигляді сигналів світлофора. Водій передає сигнал за допомогою гудка або миготінням фар. Кодувати інформацію можна усно, письмово, жестами або сигналами будь-який інший природи. У міру техніки з'явилися різні способи кодування інформації. У другій половині XIX століття американський винахідник Морзе винайшов дивний код, який служить людству дотепер.

В якості джерел інформації може виступати людина, технічний пристрій, предмети, об'єкти живої і неживої природи. Одержувачів повідомлення може бути кілька або один.

У процесі обміну інформацією ми здійснюємо дві операції: кодування і декодування. При кодуванні відбувається перехід від вихідної форми подання інформації у форму, зручну для зберігання, передачі або обробки, а при декодуванні - у зворотному напрямку. Кодування інформації в двійковому коді. Існують різні способи кодування і декодування інформації в комп'ютері. Це залежить від виду інформації: текст, число, графічне зображення або звук. Для числа також важливо, як воно буде використано: у тексті, або в обчисленнях, або в процесі введення-виведення. Вся інформація кодується у двійковій системі числення: за допомогою цифр 0 і 1. Ці два символи називають двійковими цифрами або бітами. Такий спосіб кодування технічно просто організувати: 1 - є електричний сигнал, 0 - немає сигналу. Недолік двійкового кодування - довгі коди. Але в техніці легше мати справу з великою кількістю простих однотипних елементів, ніж з невеликим числом складних.

При натисканні клавіші клавіатури сигнал посилається в комп'ютер у вигляді двійкового числа, яке зберігається в кодової таблиці. Кодова таблиця це внутрішнє уявлення символів у комп'ютері. В якості стандарту в світі прийнята таблиця ASCII (American Standard Code for Information Interchange - Американський стандартний код для обміну інформацією). Для зберігання двійкового коду одного символу виділено 1 байт = 8бит. Так як 1 біт приймає значення 0 або 1, то за допомогою одного байта можна закодувати 28 = 256 різних символів, тому що саме стільки різних кодових комбінацій можна скласти. Ці комбінації і складають таблицю ASCII. Наприклад, буква S має код 01010011; при натисканні її на клавіатурі відбувається декодування двійкового коду і по ньому будується зображення символу на екрані монітора. Стандарт ASCII визначає перші 128 символів: цифри, букви латинського алфавіту, керуючі символи. Друга половина кодової таблиці не визначена американським стандартом і призначена для національних символів, псевдографічні і деяких не мають математичних символів. У різних країнах можуть використовуватися різні варіанти другої половини кодової таблиці. Цифри кодуються за цим стандартом при введенні-виведенні і якщо вони зустрічаються в тексті. Якщо вони беруть участь в обчисленнях, то здійснюється їх перетворення в інший двійковий код.

Дії з числами в двійковій системі числення вивчає наука двійкова арифметика. Всі основні закони арифметичних дій для таких чисел також виконуються.

1. Загальна частина

1.1 Аналіз предметної області

1.1.1 Аналіз інформаційного забезпечення

Поряд з позитивним впливом на всі сторони людської діяльності широке впровадження інформаційних технологій призвело до появи нових загроз безпеці людей. Це пов'язано з тим обставиною, що інформація, створювана, збережена і обробляється засобами обчислювальної техніки, стала визначати дії більшої частини людей і технічних систем. У зв'язку з цим різко зросли можливості нанесення шкоди, пов'язані з розкраданням інформації, так як впливати на будь-яку систему (соціальну, біологічну або технічну) з метою її знищення, зниження ефективності функціонування або злодійства її ресурсів (грошей, товарів, обладнання) можливо тільки в тому випадку, коли відома інформація про її структуру та принципи функціонування. Всі види інформаційних загроз можна розділити на дві великі групи: відмови та порушення працездатності програмних і технічних засобів; навмисні загрози, заздалегідь плановані зловмисниками для нанесення шкоди.

Виділяють такі основні групи причин збоїв і відмов у роботі комп'ютерних систем:

­ порушення фізичної і логічної цілісності зберігаються в оперативної і зовнішньої пам'яті структур даних, що виникають з причини старіння або передчасного зносу їх носіїв;

­ порушення, що виникають у роботі апаратних засобів через їх старіння або передчасного зносу;

­ порушення фізичної і логічної цілісності зберігаються в оперативної і зовнішньої пам'яті структур даних, що виникають з причини некоректного використання комп'ютерних ресурсів;

користувач реєстрація складність пароль

­ порушення, що виникають у роботі апаратних засобів через неправильне використання або ушкодження, в тому числі через неправильне використання програмних засобів;

­ не усунуті помилки в програмних засобах, не виявлені в процесі налагодження і випробувань, а також залишилися в апаратних засобах після їх розробки.

Крім природних способів виявлення і своєчасного усунення зазначених вище причин, використовують такі спеціальні способи захисту інформації від порушень працездатності комп'ютерних систем:

­ внесення структурної, тимчасової, інформаційної та функціональної надмірності комп'ютерних ресурсів;

­ захист від некоректного використання ресурсів комп'ютерної системи; виявлення і своєчасне усунення помилок на етапах розробки програмно-апаратних засобів.

Структурна надмірність комп'ютерних ресурсів досягається за рахунок резервування апаратних компонентів і машинних носіїв даних, організації заміни відмовили і своєчасного поповнення резервних компонентів. Структур на надмірність становить основу інших видів надмірності. Внесення інформаційної надмірності виконується шляхом періодичного або постійного (фонового) резервування даних на основних і резервних носіях. Зарезервовані дані забезпечують відновлення випадково або навмисно знищеної і спотвореної інформації. Для відновлення працездатності комп'ютерної системи після появи стійкого відмови крім резервування звичайних даних слід завчасно резервувати і системну інформацію, а також підготовляти програмні засоби відновлення.

Функціональна надмірність комп'ютерних ресурсів досягається дублюванням функцій або внесенням додаткових функцій у програмно-апаратні ресурси обчислювальної системи для підвищення її захищеності від збоїв і відмов, наприклад періодичне тестування і відновлення, а також само тестування і самовідновлення компонентів комп'ютерної системи.

Захист від некоректного використання інформаційних ресурсів полягає в коректному функціонуванні програмного забезпечення з позиції використання ресурсів обчислювальної системи. Програма може чітко і своєчасно виконувати свої функції, але некоректно використовувати комп'ютерні ресурси через відсутність всіх необхідних функцій (наприклад, ізолювання ділянок оперативної пам'яті для операційної системи і прикладних програм, захист системних областей на зовнішніх носіях, підтримка цілісності і несуперечності даних).

Виявлення та усунення помилок при розробці програмно-апаратних засобів досягається шляхом якісного виконання базових стадій розробки на основі системного аналізу концепції, проектування та реалізації проекту.

Проте основним видом загроз цілісності та конфіденційності інформації є навмисні загрози, заздалегідь плановані зловмисниками для нанесення шкоди. Їх можна розділити на дві групи:

­ загрози, реалізація яких виконується при постійній участі людини;

­ загрози, реалізація яких після розробки зловмисником відповідних комп'ютерних програм виконується цими програмами без безпосередньої участі людини.

Завдання по захисту від загроз кожного виду однакові:

­ заборона несанкціонованого доступу до ресурсів обчислювальних систем;

­ неможливість несанкціонованого використання комп'ютерних ресурсів при здійсненні доступу;

­ своєчасне виявлення факту несанкціонованих дій, усунення їх причин та наслідків.

Основним способом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження автентичності користувачів і розмежування їх доступу до інформаційних ресурсів, що включає наступні етапи:

­ ідентифікація - вказівка комп'ютерній системі унікального ідентифікатора;

­ аутентифікація - перевірка істинності повноважень користувача;

­ визначення повноважень для подальшого контролю і розмежування доступу до комп'ютерних ресурсів.

­ Розрізняють такі види прав користувачів щодо доступу до ресурсів:

­ загальне (повне надання ресурсу);

­ функціональне або часткове;

­ тимчасове.

Найбільш поширеними способами розмежування доступу є:

­ розмежування за списками (користувачів або ресурсів);

­ використання матриці встановлення повноважень (рядки матриці - ідентифікатори користувачів, стовпці - ресурси комп'ютерної системи);

­ розмежування за рівнями таємності та категоріями (наприклад, загальний доступ, конфіденційно, таємно);

­ парольне розмежування.

Захист інформації від дослідження і копіювання припускає криптографічне закриття захищаються від розкрадання даних. Завданням криптографії є оборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) в уявну випадкової послідовність деяких знаків, часто званих шифрі тексті, або криптограмою. У шифрі виділяють два основних елементи - алгоритм і ключ. Алгоритм шифрування являє собою послідовність перетворень оброблюваних даних, залежних від ключа шифрування. Ключ задає значення деяких параметрів алгоритму шифрування, забезпечують шифрування і дешифрування інформації. У криптографічного системі інформація I і ключ К є вхідними даними для шифрування і дешифрування інформації. При викраденні інформації необхідно знати ключ і алгоритм шифрування. За способом використання ключів розрізняють два типи криптографічних систем: симетричні і асиметричні. У симетричних (одноключевої) криптографічних системах ключі шифрування і дешифрування або однакові, або легко виводяться один з іншого. У асиметричних (двох ключового або системах з відкритим ключем) криптографічних системах ключі шифрування і дешифрування розрізняються таким чином, що за допомогою обчислень не можна вивести один ключ з іншого. Швидкість шифрування в двох ключового криптографічних системах набагато нижче, ніж у одноключевої. Тому асиметричні системи використовують у двох випадках:

­ для шифрування секретних ключів, розподілених між користувачами обчислювальної мережі;

­ для формування цифрового підпису.

Одним із стримуючих факторів масового застосування методів шифрування є споживання значних часових ресурсів при програмної реалізації більшості добре відомих шифрів (DES, FEAL, REDOC, IDEA, ГОСТ).

Однією з основних загроз розкрадання інформації є загроза доступу до залишковим даними в оперативній і зовнішньої пам'яті комп'ютера. Під залишкової інформацією розуміють дані, що залишилися в звільнилися ділянках оперативної і зовнішньої пам'яті після видалення файлів користувача, видалення тимчасових файлів без відома користувача, що знаходяться в не використовуваних хвостових частинах останніх кластерів, займаних файлами, а також у кластерах, звільнених після зменшення розмірів файлів і після форматування дисків.

Головним способом захисту від доступу до конфіденційних залишковим даними є своєчасне знищення даних в наступних областях пам'яті комп'ютера:

­ в робочих областях оперативної і зовнішньої пам'яті, виділених користувачеві, після закінчення ним сеансу роботи;

­ в місцях розташування файлів після видачі запитів на їх видалення.

Знищення залишкових даних може бути реалізовано або засобами операційних середовищ, або за допомогою спеціалізованих програм. Використання спеціалізованих програм (автономних або в складі системи захисту) забезпечує гарантоване знищення інформації. Підсистема захисту від комп'ютерних вірусів (спеціально розроблених програм для виконання несанкціонованих дій) є одним з основних компонентів системи захисту інформації та процесу її обробки в обчислювальних системах. Виділяють три рівні захисту від комп'ютерних вірусів:

­ захист від проникнення в обчислювальну систему вірусів відомих типів;

­ поглиблений аналіз на наявність вірусів відомих і невідомих типів, що подолали перший рівень захисту;

­ захист від деструктивних дій і розмноження вірусів, що подолали перші два рівня.

Пошук та знешкодження вірусів здійснюються як автономними антивірусними програмними засобами (сканери), так і в рамках комплексних систем захисту інформації.

Серед транзитних сканерів, які завантажуються в оперативну пам'ять, найбільшою популярністю в нашій країні користуються антивірусні програми Аidstest і DrWeb. Ці програми прості у використанні і для детального ознайомлення з керівництвом по кожній з них слід прочитати файл, що поставляється разом з антивірусним засобом. Широке впровадження в повсякденну практику комп'ютерних мереж, їх відкритість, масштабність роблять проблему захисту інформації виключно складною. Виділяють дві базові під задачі:

­ забезпечення безпеки обробки та зберігання інформації в кожному з комп'ютерів, що входять в мережу;

­ захист інформації, переданої між комп'ютерами мережі.

Міжнародне визнання для захисту переданих повідомлень отримала програмна система PGP (Pretty Good Privacy - дуже висока секретність), розроблена в США і об'єднує асиметричні і симетричні шифри. Будучи найпопулярнішою програмної криптосистемою у світі, PGP реалізована для безлічі операційних середовищ-MS DOS, Windows 95, Windows NT, OS / 2, UNIX, Linux, Mac OS, Amiga, Atari та ін.

1.1.2 Постановка задачі

Мета: розробити програму для визначення складності пароля. Середа розробки даної програми вибирати самостійно.

Перед розробкою даної програми необхідно було ознайомитися з алгоритмами визначення складності пароля для правильного виконання даного завдання.

Умови яким повинна відповідати дана програма:

­ можливість визначення регістру;

­ можливість визначати складність пароля, який написаний як кирилицею, так і латиницею;

­ можливість розрізняти символи ASCII, які можна ввести з клавіатури;

­ можливість роботи з програмою, як в робочій області програми, так і за допомогою низ спадаючого меню;

­ можливість ознайомитися з інструкцією для користування програмою

­ об'єкт дослідження: визначення складність паролю.

Предмет дослідження: вводити данні з комп'ютера та символи і латинські букви верхнього та нижнього регістру.

Методи дослідження: в основу роботи покладено визначення складності пароля та калі бровку символів и букв.

Використано методи кодування інформації та критерії стійкості пароля і його підбору та захисту; методи об'єктно-орієнтованого проектування та програмування для аналізу і проектування автоматизованої інформаційної системи.

1.1.3 Аналіз існуючих програмних продуктів

1.1.3.1 Програмне забезпечення CORTEX

Система CORTEX є однією з найбільш передових і повнофункціональних рішень, наявних сьогодні на ринку, в області платежів з використанням кредитних і дебетних карт. Система дозволяє справлятися з усе зростаючими вимогами сучасного банківського світу, починаючи від невеликих регіональних фінансових інститутів і закінчуючи великими регіональними або національними процесинговими центрами, обробними багато мільйонів транзакцій на місяць.

Різноманітні можливості і широка функціональність, пропоновані системою CORTEX, такі як забезпечення цілісності транзакцій, маршрутизація, stand-in авторизація, мульти валютність, підтримка клірингу та розрахунків, забезпечуються для найрізноманітніших схем ведення електронного бізнесу, з використанням різних середовищ і каналів доступу. Ці рішення можуть включати в себе використання банкоматів, торговий еквайринг із застосуванням POS-терміналів, електронну комерцію, операції на терміналах самообслуговування, мобільний банкінг і багато іншого.

Система CORTEX побудована на основі сучасних реляційних баз даних Oracle і Informix, серверів додатків Web Logic і Web Sphere і використовує монітор транзакцій Bea Tuxedo для організації ефективної взаємодії компонентів і модулів системи.

Операційні системи сімейства UNIX покликані забезпечити максимально продуктивний, безпечний і безвідмовний режим роботи системи. CORTEX оптимізований для роботи на серверах IBM і HP. Тісна співпраця з обома компаніями дозволяє тестувати програмні продукти на найвищому рівні. Встановлення тісних партнерських відносин є для компанії Nomad основою для розробки якісних і продуктивних рішень.

1.1.3.2 Програмне забезпечення Multi Password Recovery

Multi Password Recovery - багатофункціональне рішення для Windows 95, 98, Me, 2000, 2003, XP, Vista, 7 з роз шифровки і тестуванні паролів на стійкість. MPR автоматично знаходить і миттєво розшифровує паролі із понад 110 популярних програм, при цьому не вимагаючи втручання користувача. Крім роз шифровки, показує паролі під зірочками, дозволяє скопіювати SAM файл, згенерувати новий пароль, зберегти звіти на жорсткий диск. У W2K/XP/2K3 обробляє заблоковані для читання файли і показує реєстраційний ключ Windows. Для програмістів доступний Plugin API, що дозволяє розширити можливості програми.

1.1.3.3 Програмне забезпечення My Password Manager

Багато людей зберігають всі імена і паролі у себе в голові. Однак якщо такої інформації занадто багато, її здатний запам'ятати не кожен мозок. Тому краще закликати йому на допомогу програму менеджер паролів My Password Manager.

Зберігач паролів призначений для зберігання, захисту та комфортного використання будь-якої секретної інформації яка містить паролі.

Наприклад:

­ логіни і паролі доступу до Веб-сайтам

­ доступ до електронної пошти

­ Пін код стільникового телефону

­ доступ до облікових записів комп'ютерів

­ паролі до програм (ICQ, Outlook)

­ Паролі до файлів (Excel, Word)

­ Номери кредитних карт

­ Пароль доступу до Інтернет провайдера

1.1.4 Визначення основних термінів програмного продукту

Advanced Encryption Standard (AES), також відомий як Rijndael (вимовляється (Рейндол)) - симетричний алгоритм блочного шифрування (розмір блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування урядом США за результатами конкурсу AES. Цей алгоритм добре проаналізований і зараз широко використовується, як це було з його попередником DES. Підтримка AES (і тільки його) введена фірмою Intel в сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge.

ASCII представляє собою кодування для представлення десяткових цифр, латинської та національного алфавітів, знаків пунктуації та керуючих символів. Спочатку розроблена як 7-бітна, з широким розповсюдженням 8-бітного байта ASCII стала сприйматися як половина 8-бітної. У комп'ютерах зазвичай використовують розширення ASCII з задіяним 8-м бітом і другою половиною кодової таблиці (наприклад ЯКІ-8)

My Password Manager (AES) це зберігання ваших паролів, логінів, номерів кредитних карт, і будь-який інший конфіденційної інформації в надійно зашифрованому файлі. У менеджер паролів вбудований генератор паролів, що дозволить вам створювати нові паролі за заданими критеріями. Ви мoжeтe зaпуcкaти My Password Manager пpямoі із зміннoгo нocітeля і пoльзoвaтьcя вашими бaзaмі пapoлeй, які на ньому знaxoдятьcя. Ви мoжeтe підключіть нocітeль до будь-якому кoмпьютepу і пoльзoвaтьcя вaшімі дaннимі. Зберігач паролів використовує для шифрування файлу з даними 256 бітний алгоритм Advanced Encryption Standard. Алгоритм AES (Rijndael) є офіційним стандартом шифрування уряду США. Але в той же час алгоритм побудований на основі відкритого криптоалгоритма, стійкість якого обґрунтована математичними доказами і підтверджена численними дослідженнями, що гарантує захист від програмних закладок. Так само в програмі реалізовані додаткові функції підвищують надійність зберігання даних.

1.2 Розробка SADT-діаграми

1.2.1 Виділення та опис бізнес-процесів програмного продукту

SADT (Structured Analysis and Design Technique) - одна з найвідоміших методологій аналізу та проектування систем, введена в 1973 р. (Ross). SADT успішно використовувалася у військових, промислових і комерційних організаціях для вирішення широкого спектру завдань, таких як програмне забезпечення телефонних мереж, системна підтримка та діагностика, довгострокове і стратегічне планування, автоматизоване виробництво та проектування, конфігурація комп'ютерних систем, навчання персоналу, вбудоване ПЗ для оборонних систем, управління фінансами та матеріально-технічним постачанням та ін. Дана методологія широко підтримується Міністерством оборони США, яке було ініціатором розробки стандарту IDEF0 як підмножини SADT. Це, поряд зі зростаючою автоматизованої підтримкою, зробило її більш доступною і простою в користуванні.

Основним робочим елементом при моделюванні є діаграма. Модель SADT об'єднує і організує діаграми в ієрархічні деревоподібні структури, при цьому цьому чим вище рівень діаграми, тим вона менш деталізована. До складу діаграми входять блоки, що зображують активності модельованої системи, і дуги, що зв'язують блоки разом і зображують взаємодії і взаємозв'язку між блоками. SADT вимагає, щоб у діаграмі було 3-6 блоків: у цих межах діаграми і моделі зручні для читання, розуміння і використання. Замість однієї громіздкою моделі використовуються декілька невеликих взаємопов'язаних моделей, значення яких взаємодоповнюють один одного, роблячи зрозумілою структуризацію складного об'єкта. Однак таке жорстка вимога на число блоків на діаграмі обмежує застосування SADT для ряду предметних областей. Наприклад, у банківських структурах мається 15-20 рівноправних діяльностей, які доцільно відобразити на одній діаграмі. Штучне їх розтягування по різних рівнях SADT-моделі явно не поліпшує її.

У SADT потрібні тільки п'ять типів взаємозв'язків між блоками для опису їх відносин: Управління, Вхід, Управлінська Зворотній зв, Вхідна Зворотній зв, Вихід - Виконавець. Відносини Управління та Входу є найпростішими, оскільки вони відображають інтуїтивно очевидні прямі впливу на. Ставлення Управління виникає тоді, коли Вихід одного блоку безпосередньо впливає на блок з меншим домінуванням. Ставлення Входу виникає, коли Вихід одного блоку стає Входом для блоку з меншим домінуванням. Зворотні зв'язки більш складні, оскільки вони відображають ітерацію або рекурсію - Виходи з однієї активності впливають на майбутнє виконання інших функцій, що згодом впливає на вихідну активність. Управлінська Зворотній зв виникає, коли Вихід деякого блоку впливає на блок з великим домінуванням, а ставлення Вхідний Зворотного Зв'язку має місце, коли Вихід одного блоку стає Входом іншого блоку з великим домінуванням

­ аналіз - визначення того, що система буде робити;

­ проектування - визначення підсистем та їх взаємодія;

­ реалізація - розробка підсистем окремо, об'єднання-з'єднання підсистем в єдине ціле;

­ тестування - перевірка роботи системи;

­ установка - введення системи в дію;

­ експлуатація - використання системи.

На рисунку 1.1 показано SADT-діаграму нульового рівня

Рисунок 1.1 - SADT - діаграма нульового рівня

На рисунку SADT - діаграми нульового рівня показано як вивести рівень пароля, та рекомендації до паролю.

Входом є складність паролю та його надійність на стійкість. Підставою для розробки являються захист інформації. Механізм це є експерт. Вихід представляє собою перевірка паролю та пароль.

1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм

Моделювання та опис бізнес-процесів - це, перш за все, інформаційна база для аналітика, але не мета проекту. Щоб розробка моделі бізнес-процесів була виправдана, а сама модель згодом ефективно застосовна, необхідно чітко сформулювати її цілі, точку зору, межі предметної області і глибину деталізації. Модель бізнес-процесів і опис бізнес-процесів, розроблені компанією BSC, дають відповіді на наступні питання:

­ які процедури (функції, роботи) необхідно виконати для отримання заданого кінцевого результату;

­ у якій послідовності виконуються ці процедури;

­ які механізми контролю та управління існують в рамках описуваного бізнес-процесу;

­ хто виконує процедури бізнес-процесу;

­ які вхідні документи / інформацію використовує кожна процедура бізнес-процесу;

­ які вихідні документи / інформацію генерує процедура бізнес-процесу;

­ які ресурси необхідні для виконання кожної процедури бізнес-процесу;

­ яка документація / умови регламентує виконання процедури;

­ які параметри характеризують виконання процедур і бізнес-процесу в цілому.

Для побудови моделей бізнес-процесів і опису бізнес-процесів компанія BSC використовує методології SADT, сімейства IDEF, DFD, UML, ARIS та інші.

Формалізація та документування бізнес-процесів - відправна точка для їх реінжинірингу та оптимізації, впровадження інформаційних систем, процедур внутрішнього контролю (наприклад, відповідно до вимог Sarbanes-Oxley Act, SOX), постановці управлінського обліку та бюджетування.

SADT (Structured Analysis and Design Technique) вважається класичним методом процесу підходу до управління. Основний принцип процесу підходу полягає в структуруванні діяльності організації у відповідно до її бізнес-процесами, а не організаційно-штатною структурою. Саме бізнес-процеси, що формують значимий для споживача результат, представляють цінність, і саме їх поліпшенням належить надалі за-Немає. Модель, заснована на організаційно-штатній структурі, може продемонструвати лише хаос, що панує в організації (про який в принципі керівництву і так відомо, інакше воно б не ініціювало відповідні роботи), на її основі можна тільки внести пропозиції про зміну цієї структури. З іншого боку, модель, заснована на бізнес-процесах, містить в собі і організаційно-штатну структуру підприємства.

На рисунку 1.2 представлено SADT-діаграму першого рівня.

На SADT - діаграмі першого рівня показано блок А1, А2 та А3.

Для А1 входом є сам вхід та дані про пароль. Підставою для розробки є Закон Украйни (захист інформації), а механізмом - експерт. Також є зв'язок output-input, який спрямовано від блоку А1 до блоку А2 і представляє собою обробку даних та регістр.

Для блоку А2 підставою для розробки є Закон Украйни, а механізмом - експерт. Також має зв'язок output-input, який спрямовано від блоку А2 до блоку А3 і являє перевіркою даних.

Для блоку А3 підставою для розробки є також Закон Украйни, а механізмом - експерт. Та блок А3 має вихід, який представлено перевіркою пароля та паролем.

Рисунок 1.2 - SADTдіаграма першого рівня

1.3 Технічне завдання на розробку програмного продукту

1.3.1 Введення

За кілька останніх десятиліть вимоги до захисту інформації істотно змінилися. До початку широкого використання автоматизованих систем обробки даних захист інформації досягалася виключно надійними замками, охороною приміщення та адміністративними заходами. З появою комп'ютерів стала очевидною необхідність використання автоматичних засобів захисту файлів даних і програмного середовища. Наступний етап розвитку автоматичних засобів захисту пов'язаний з появою розподілених систем обробки даних і комп'ютерних мереж, в яких засоби мережевої безпеки використовуються в першу чергу для захисту переданих по мережах даних.

Питання захисту інформації безсумнівно є одними з найбільш важливих при розгортанні мереж і підключенні їх до Інтернету. Сьогодні підключення корпоративної мережі до Інтернету стало повсякденним явищем.

Більшість компаній сьогодні мають свої сайти в Інтернеті. За зручності й нові можливості доводиться розплачуватися появою нових проблем, пов'язаних з безпекою. І в першому, і в другому випадку для того, що не мати проблем, пов'язаних з небажаним присутністю сторонніх у вашій корпоративній мережі або на сайті, необхідно враховувати багато аспектів і досить вільно розбиратися в багатьох технологіях. Для забезпечення безпеки доводиться створювати так звану "Оборону вглиб", тому що не існує єдиного універсального засобу або єдиною універсальною технологією, які дозволили б вирішити всі проблеми інформаційної безпеки. Перерахуємо деякі характерні проблеми, пов'язані з безпекою, які виникають при використанні комп'ютерних мереж:

­ фірма має кілька офісів, розташованих на досить великій відстані один від одного. При пересиланні конфіденційної інформації з загальнодоступної мережі (Наприклад, Інтернет) необхідно бути впевненим, що ніхто не зможе ні підглянути, ні змінити цю інформацію.

­ мережевий адміністратор здійснює віддалене управління комп'ютером. хтось інший перехоплює це керуюче повідомлення, змінює його зміст і відправляє повідомлення на даний комп'ютер.

­ користувач не санкціоновано отримує доступ до віддаленого комп'ютера з правами законного користувача, або, маючи право доступу до комп'ютера, отримує доступ з набагато більшими правами.

­ фірма відкриває Інтернет - магазин, який приймає оплату в електронному вигляді. У цьому випадку продавець повинен бути впевнений, що він відпускає товар, який дійсно оплачений, а покупець повинен мати гарантії, що він, по-перше, отримає оплачений товар, а по-друге, номер його кредитної картки чи не стане нікому відомий.

Захистивши інформацію публічним ключем, не можна бути впевненим у її стовідсоткової схоронності. Так як, будь-який користувач має доступ до чужого публічному ключу, то йому надається можливість вивчення алгоритмів роботи механізму шифрування. Він може намагатися встановити метод роз шифровки повідомлення, тобто реконструювати закритий ключ.

Інформаційна безпека комп'ютерної мережі (КС) - це її властивість протидіяти спробам нанесення збитку власникам і користувачам мережі при різних навмисних і ненавмисних впливах на неї. Інакше кажучи, це захищеність мережі від випадкового або навмисного втручання в нормальний процес її функціонування, а також від спроб її розкрадання, модифікації або руйнування циркулюючої в мережі інформації.

Визначено три базові принципи інформаційної безпеки, яка повинна забезпечувати:

­ конфіденційність інформації, тобто її властивість бути відомою тільки допущеним (вповноваженим) суб'єктам мережі;

­ цілісність даних (ресурсу) мережі, тобто властивість даних бути в семантичному сенсі незмінними при функціонуванні мережі, що досягається захистом даних від збоїв і несанкціонованого доступу до них;

­ доступність інформації в будь-який час для всіх авторизованих користувачів.

Розрізняють зовнішню і внутрішню безпеку КС. Предметом зовнішньої безпеки є забезпечення захисту КС від проникнення зловмисників ззовні з метою розкрадання, доступу до носіїв інформації, виведення мережі з ладу, а також захисту від стихійних лих. Внутрішня безпека включає забезпечення надійної роботи мережі, цілісності її програм і даних. Класифікація загроз інформаційної безпеки КС.

Під загрозою безпеки розуміється потенційно можливий вплив на КС, прямо або побічно завдає шкоди власникам або користувачам мережі. Реалізація загрози називається атакою.

1.3.2 Підстави для розробки

Розробка даного проекту ведеться на підставі узагальнення, закріплення і поглиблення знань, отримані за увесь час навчання в коледжі і використовування їх для обґрунтованого прийняття проектних рішень.

Дана ІС реалізується в рамках написання дипломного проекту за темою "Розробка програмного забезпечення автоматизації обслуговування читальної зали бібліотеки Машинобудівного коледжу Донбаської державної машинобудівної академії", видана за номером приказу 82/01-04 від 13.03.2013, керівником проекту Сагай О.В. викладачем вищої категорії Машинобудівного коледжу Донбасівської державної машинобудівної академії".

1.3.3 Призначення розробки

Метою проекту є - розробка програмного забезпечення автоматизації обслуговування читальної зали бібліотеки Машинобудівного коледжу Донбаської державної машинобудівної академії для контролю одержаних знань, умінь і навиків студентами.

Вкажемо функціональне і експлуатаційне призначення комплексної системи, що розробляється:

­ функціональне призначення: аналіз одержаних знань, умінь і навиків студентами Машинобудівного коледжу Донбасівської державної машинобудівної академії;

­ експлуатаційне призначення: комплексна система може застосовуватися на всіх ЕОМ підрозділів учбового закладу, задовольняючих мінімальним вимогам до програмних і апаратних засобів для нормального функціонування додатку.

1.3.4 Вимоги до програми або програмного продукту

1.3.4.1 Вимоги до функціональних характеристик

Програма повинна перевірити складність паролю та його довжину. Також користувач може скривати пароль або показувати.

Програмний продукт повинен виконувати такі функції:

­ видавати інформацію о паролі;

­ редагування пароля;

­ видаляти пароль

­ перевіряти пароль;

1.3.4.2 Вимоги до надійності

Програма повинна допомагати в оцінки паролю, на його надійність та довжину паролю. Також програма допомагає користувачеві підібрати потрібний пароль

1.3.4.3 Умови експлуатації

Необхідно дотримуватися умов експлуатації технічних засобів, що здійснюють роботу даної програми:

­ температура навколишнього повітря від +10° C до +35° C;

­ атмосферний тиск від 630 до 800 мм ртутного стовпа;

­ відносна вологість повітря не більше 80%;

­ запиленість повітря не більше 0,75 мг / м і;

­ крім цього, в повітрі не повинно бути парів агресивних рідин і речовин, що викликають корозію.

1.3.4.4 Вимоги до складу і параметрів технічних засобів

Необхідним технічним забезпеченням є ПЕОМ з наявністю пристроїв виводу (монітор), введення (клавіатура, миша). Технічні параметри повинні бути не нижче вказаних: частота ЦПУ не нижче 500 МГц, обсяг ОЗУ не нижче 256 Мб, вільний дисковий простір не менше 100 мб.

1.3.4.5 Вимоги до інформаційної та програмної сумісності

Працює під керуванням операційної системи сімейства Windows з наявністю останніх пакетів оновлень. Необхідно наявність встановленого пакету офісних додатків сімейства Визначення складності паролю.

1.3.4.6 Вимоги до маркування та упаковки

Поставляється на оптичних носіях інформації (CD-ROM і маркірується незмивним чорнилом.

1.3.4.7 Вимоги до транспортування і зберігання

Необхідно дотримуватися правил експлуатації оптичних носіїв інформації.

1.3.4.8 Спеціальні вимоги

Спеціальних вимог не має.

1.3.5 Вимоги до програмної документації

Попередній склад програмної документації встановлений відповідно до ДСТУ 3008-95 та Єдиній системі програмної документації. Нижче перерахований список програмних документів і їх зміст:

­ структурна схема системи;

­ текст програми - запис програми з необхідними поясненнями і коментарями;

­ опис програми - відомості про логічну і фізичну модель, відомості про функціонування програми;

­ програма і методика випробувань - вимоги, що підлягають перевірці при випробуванні програми, також порядок і методи контролю;

­ технічне завдання - цей документ;

­ записка пояснення - схема алгоритму, загальний опис алгоритму або функціонування програми, а також обґрунтування ухвалених технічних і техніко-економічних рішень;

­ експлуатаційні документи - інструкції адміністратору, менеджеру і перевізнику.

1.3.6 Техніко-економічні показники

Економічний розрахунок показує, що розробка та використання ПК є економічно виправданим і доцільним. Про це свідчать наступні цифри:

­ поточні витрати при впровадженні підсистеми проектування складуть 8334,2 грн.

­ термін окупності капіталовкладень в ПК складе 2 роки і 1 місяць.

1.3.7 Стадії і етапи розробки

Розробка програмного продукту проходить декілька стадій і етапів, які представлені в таблиці 1.3.7

Таблиця 1. - Стадії і етапи розробки

Стадії розробки

Етапи робіт

Зміст робіт

1

2

3

Технічне завдання

15.03.2013 - 31.03.2013

Обґрунтування необхідності розробки програми

Програмний продукт "Визначення складності паролю" розроблений для перевірки паролю МК ДДМА. Підставою для призначення розробки є виконання та підбору паролю для захисту інформації МК ДДМА. Підбор пароля здійснюється після того як користувач ввів бажані букви та символи, після цього виводить рівень пароля та його довжину.

Науково-дослідні роботи

Розробка і затвердження технічного завдання

Ескізний проект

01.04.2013 - 15.04.2013

Розробка ескізного проекту

Попередня розробка структури вхідних і вихідних даних; уточнення середовища програмування; розробка і опис.

загальної алгоритмічної структури розробленої програми.

Затвердження ескізного проекту

Технічний проект

16.04.2013 - 30.04.2013

Розробка технічного проекту

Програма здійснює вихід пароля, надійного та оптимальної довжини, користувачу потрібно з початку вести пароль, який йому потрібен перевірити або редагувати. Після того як вів паролю та почав перевірку, з права показує ступінь паролю.

Затвердження технічного проекту

Робочий проект

01.05.2013 - 20.05.2013

Розробка програми

Реалізація програмного комплексу по тестуванню знань студентів; налагодження; розробка методики випробувань; проведення попередніх випробувань (тестування); коректування програмного забезпечення; розробка документації.

Розробка програмної документації

Випробування програми

Впровадження

21.05.2013 - 10.06.2013

Підготовка і передача програми

Підготовка і передача програмного комплексу; навчання персоналу використовуванню програмного комплексу; внесення коректувань в програмне забезпечення і документацію.

1.3.8 Порядок контролю і приймання

Контроль здійснюється кінцевими користувачами системи, підключеними на етапі тестування системи.

Прийом комплексу здійснюється після його повної установки і настройки під конкретних користувачів і короткого курсу по навчанню користувачів.

Після закінчення розробки системи повинні бути проведені наступні види випробувань: тестування на захист від некоректного введення; тестування на повноту обміну інформацією між різними додатками.

1.4 Розробка засобів моделювання програмного продукту

1.4.1 Розробка логічної моделі

1.4.1.1 Діаграма прецедентів

Діаграма прецедентів у UML - діаграма, що відображає відносини між акторами і прецедентами і є складовою частиною моделі прецедентів, що дозволяє описати систему на концептуальному рівні.

Прецедент - можливість модельованої системи (частина її функціональності), завдяки якій користувач може отримати конкретний, вимірний і потрібний йому результат. Прецедент відповідає окремому сервісу системи, визначає один з варіантів її використання та описує типовий спосіб взаємодії користувача з системою. Варіанти використання зазвичай застосовуються для специфікації зовнішніх вимог до системи.

Основне призначення діаграми - опис функціональності і поведінки, що дозволяє замовнику, кінцевому користувачеві і розробнику спільно обговорювати проектовану або існуючу систему.

Інтерфейс служить для специфікації параметрів моделі, які видимі ззовні, без вказівки їх внутрішньої структури. В UML інтерфейс є класифікатором і характеризує тільки обмежену частину поведінки модельованої сутності. Стосовно діаграм варіантів використання, інтерфейси визначають сукупність операцій, які забезпечують необхідний набір сервісів для акторів.

Актор являє собою якусь роль, яку користувач грає по відношенню до системи. Акторами можуть бути користувач, продавці користувача, менеджер з продажу та товарознавець.

Прецедент еліпс з написом, що позначає що їх системою дії (можуть включати можливі варіанти), що призводять до спостережуваних акторами результатами. Ім'я прецеденту пов'язано сценарієм - конкретної послідовністю дій, що ілюструє поведінку. У ході сценарію актори обмінюються з системою повідомленнями. Сценарій може бути приведений на діаграмі прецедентів у вигляді UML-коментаря. З одним прецедентом може бути пов'язано кілька різних сценаріїв.

При роботі з варіантами використання важливо пам'ятати декілька простих правил:

­ кожен прецедент відноситься як мінімум до одного чинному особі;

­ кожен прецедент має ініціатора;

­ кожен прецедент призводить до відповідного результату.

На рисунку 1.4.1.1 представлено діаграму прецедентів.

Рисунок 1.3 - діаграма прецедентів

На діаграмі прецедентів показано:

­ актор - "Експерт";

­ прецеденти - "Визначає рівень і захист паролю", "Введення нових даних", "Перевірка по першому критерію", "Перевірка по другому критерію", "Отримано результатів", "Довідка";

­ відношення залежності (включення) стереотипу <<Include>>,<<Extended>>.

Робота з цією програмою, надає користувачу надійний пароль оптимальної довжини, який йому потрібен.

1.4.1.2 Діаграма класів

Діаграми класів використовуються при моделюванні ПС найбільш часто. Вони є однією з форм статичного опису системи з точки зору її проектування, показуючи її структуру. Діаграма класів не відображує динамічну поведінку об'єктів зображених на ній класів. На діаграмах класів показуються класи, інтерфейси і відносини між ними.

Клас - це основний будівельний блок ПС. Це поняття присутній і в ГО мовах програмування, тобто між класами UML і програмними класами є відповідність, що є основою для автоматичної генерації програмних кодів або для виконання реінжинірингу. Кожен клас має назву, атрибути та операції. Клас на діаграмі показується у вигляді прямокутника, розділеного на 3 області. У верхній міститься назва класу, в середній - опис атрибутів (властивостей), у нижній - назви операцій - послуг, що надаються об'єктами цього класу.

Атрибути класу визначають склад і структуру даних, що зберігаються в об'єктах цього класу. Кожен атрибут має ім'я і тип, що визначає, які дані він представляє. При реалізації об'єкта в програмному коді для атрибутів буде виділена пам'ять, необхідна для зберігання всіх атрибутів, і кожен атрибут буде мати конкретне значення в будь-який момент часу роботи програми. Об'єктів одного класу в програмі може бути як завгодно багато, всі вони мають однаковий набір атрибутів, описаний в класі, але значення атрибутів у кожного об'єкта свої і можуть змінюватися в ході виконання програми.

Для кожного атрибута класу можна задати видимість (visibility). Ця характеристика показує, чи доступний атрибут для інших класів. У UML визначені наступні рівні видимості атрибутів:

­ відкритий - атрибут видно для будь-якого іншого класу (об'єкта);

­ захищений - атрибут видно для нащадків даного класу;

­ закритий - атрибут непомітний зовнішніми класами (об'єктами) і може використовуватися тільки об'єктом, його містить.

Стереотип класу - це елемент розширення словника UML, який позначає відмітні особливості у використанні класу. Стереотип має назву, яка задається у вигляді текстового рядка. При зображенні класу на діаграмі стереотип показується у верхній частині класу в подвійних кутових дужках.

Операція - це сервіс, що надається кожним екземпляром або об'єктом класу на вимогу своїх клієнтів, у якості яких можуть виступати інші об'єкти, в тому числі і екземпляри даного класу.

Похідний атрибут - атрибут класу, значення якого для окремих об'єктів може бути обчислено за допомогою значень інших атрибутів цього ж об'єкта.

Інтерфейс - іменоване безліч операцій, які характеризують поведінку окремого елемента моделі

Графічно n асоціація позначається ромбом, від якого ведуть лінії до символів класів даної асоціації. Сам же ромб з'єднується з символами класів суцільними лініями. Зазвичай лінії проводяться від вершин ромба або від середини його сторін. Ім'я n - асоціації записується поруч з ромбом відповідної асоціації. Однак порядок класів у n - асоціації, на відміну від порядку множин в відношенні, на діаграмі не фіксується.

На рисунку 1.4.1.2 представлено діаграму класів.

Рисунок 1.4 - Діаграма класів

На діаграмі класів представлено актора "Експерт" та класи "Введення даних", "Обробка даних" і "Ступінь завдання".

Клас "Оброблення даних" має операцію "Пароль".

Клас "Введення даних" має атрибути та операції.

До атрибутів класу відносяться:

­ введення даних;

­ видалення і перевірка паролю;

­ редагування;

До операцій класу "Введення даних" відносяться:

­ визначення рівня паролю;

­ підбір у словарні;

1.4.1.3 Діаграма послідовності

Діаграма послідовності - другий різновид діаграм взаємодії. Відображаючи сценарій поведінки в системі, ця діаграма забезпечує більш наочне уявлення порядку передачі повідомлень. Правда, вона не дозволяє показати такі деталі, які видно на діаграмі співробітництва (структурні характеристики об'єктів і зв'язків).

На діаграмі послідовності, кожен учасник представлений разом зі своєю лінією життя це вертикальна лінія під об'єктом, вертикально впорядковує повідомлення на сторінці. Важливо: всі повідомлення на діаграмі слід читати зверху вниз. Кожна лінія життя має смугу активності (прямокутники), яка показує інтервал активності кожного учасника при взаємодії.

Учасники діаграми іменуються чином: ім'я: Клас, де і ім'я, і клас є не обов'язковими, але якщо використовується клас, то присутність двокрапки обов'язково.

У UML діаграма послідовності має як би два виміри. Перше зліва направо у вигляді вертикальних ліній, кожна з яких зображає лінію життя окремого об'єкта, що бере участь у взаємодії. Крайнім зліва на діаграмі зображується об'єкт, який є ініціатором взаємодії. Правіше зображується інший об'єкт, який безпосередньо взаємодіє з першим. Таким чином, всі об'єкти на діаграмі послідовності утворюють деякий порядок, який визначається черговістю або ступенем активності об'єктів при взаємодії один з одним.

Графічно кожен об'єкт зображується прямокутником і розташовується у верхній частині своєї лінії життя. Всередині прямокутника записуються ім'я об'єкту і ім'я класу розділені двокрапкою. При цьому вся запис підкреслюється, що є ознакою об'єкта.

Другим виміром діаграми послідовності є вертикальна часова вісь, спрямована зверху вниз. Початкового моменту часу відповідає сама верхня частина діаграми. Взаємодії об'єктів реалізуються за допомогою повідомлень, які надсилаються одними об'єктами іншим. Повідомлення зображуються у вигляді горизонтальних стрілок з ім'ям повідомлення, а їх порядок визначається часом виникнення. Тобто, повідомлення, розташовані на діаграмі послідовності вище, ініціюються раніше тих, що розташовані нижче. Масштаб на осі часу не вказується, оскільки діаграма послідовності моделює лише тимчасову впорядкованість взаємодій типу "раніше-пізніше".


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.